004.38Виды, классификация и поколения компьютеров (суперкомпьютеры, РС, специализированные, промышленные ЭВМ, калькуляторы, игровые автоматы и др.)
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Автор: Монаппа К. А.
М.: ДМК Пресс
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО. Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы.
Общая форма показана следующим образом. <...> В следующей таблице представлены различные формы инструкции rep и их условия. <...> даны в виде ребер (линий, соединяющих узлы). <...> Этот тег пула можно использовать для идентификации объекта. <...> в виде столбцов, содержащих значения True или False.
Предпросмотр: Анализ вредоносных программ.pdf (1,5 Мб)
Автор: Энсон Стив
М.: ДМК Пресс
Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками. Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома. Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.
Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было <...> Они могут принимать различные формы, включая прямую эксплуатацию серверов, межсайтовые скриптовые атаки <...> Это может принимать форму подключений по протоколу Secure Shell (SSH), протоколу SMB, получения доступа <...> В системах Windows они часто принимают форму журналов событий Windows, которые мы подробно рассмотрим <...> Учетные данные не передаются через сеть в виде открытого текста (или в открытом виде).
Предпросмотр: Реагирование на компьютерные инциденты. Прикладной курс.pdf (0,8 Мб)
Автор: Иванов Н. А.
М.: Изд-во МИСИ-МГСУ
Подробно рассмотрены вопросы системного администрирования персонального компьютера. Изложены основные сведения об организации ввода/вывода в современных вычислительных системах. Рассмотрены теоретические основы организации файловых систем и практические примеры их реализации.
Для однозначной идентификации файла в таких системах используется так называемое полное имя. <...> В таком случае для однозначной идентификации файла пользователь наряду с составным символьным именем <...> Этот способ идентификации файла близок к способу, используемому в файловых системах s5 и ufs, где файл <...> Имеются две формы хранения списка файлов. Небольшие каталоги (small indexes). <...> По мере того как каталог растет, список файлов может потребовать нерезидентной формы хранения.
Предпросмотр: Системное администрирование персонального компьютера курс лекций.pdf (0,2 Мб)
Автор: Роджер А. Граймс
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
в сосуд цилиндрической формы и обратно. <...> Секрет может быть любым типом контента, идентификацией участвующих сторон и любым вовлеченным в транзакции <...> Эти приложения с поддержкой PKI включают следующее: решения идентификации и аутентификации хоста с <...> Радиочастотная идентификация (radio-frequency identification, RFID) является типом NFC. <...> Как и BIKE, HQC имеет маркеры, которые можно использовать для идентификации HQC-зашифрованного трафика
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,7 Мб)
Автор: Граймс Роджер А.
М.: ДМК Пресс
В связи с бурным развитием технологий требования к компьютерной безопасности постоянно изменяются. Шифры, которые на сегодняшний день можно считать надежными, при использовании квантового компьютера будет легко взломать, и эта реальность уже не за горами. Вот почему необходимо уже сейчас готовиться к квантовому криптографическому прорыву, и эта книга послужит для читателя бесценным руководством к действию. Автор, известный специалист по компьютерной безопасности, показывает, какие приложения могут оказаться самыми уязвимыми перед квантовыми вычислениями, как лучше использовать современные технологии шифрования и как внедрить новую постквантовую криптографию для обеспечения безопасности пользователей, данных и инфраструктуры.
Его энергия немедленно превращается в волны в виде ряби на поверхности. <...> формирующееся в сосуд цилиндрической формы и обратно. <...> Эти приложения с поддержкой PKI включают следующее: решения идентификации и аутентификации хоста с <...> Радиочастотная идентификация (radiofrequency identifica tion, RFID) является типом NFC. <...> Как и BIKE, HQC имеет маркеры, которые можно исполь зовать для идентификации HQCзашифрованного трафика
Предпросмотр: Апокалипсис криптографии. Подготовка криптографии к квантовым вычислениям.pdf (0,9 Мб)
Автор: Форшоу Джеймс
М.: ДМК Пресс
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная информация о сетях и сетевой защите и практические примеры протоколов для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз. Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.
Идентификация узлов посредством адресации – данные должны передаваться на правильный узел. <...> Некоторые протоколы реализуют механизм адресации для идентификации конкретных узлов или групп узлов. <...> В листинге 3.2 показан фрагмент закодированной в DER формы, выгруженной в виде текста с по мощью утилиты <...> Мнемонические формы Intel Количество операндов Форма Примеры 0 NAME POP, RET 1 NAME input PUSH 1; CALL <...> Эти формы имеют номер знака, U + 201C и U + 201D.
Предпросмотр: Атака сетей на уровне протоколов.pdf (0,8 Мб)
Автор: Лиманова Н. И.
Изд-во ПГУТИ
Пособие содержит сведения об эволюции вычислительной техники от ENIAC и БЭСМ до современных кластеров и суперкомпьютеров. Подробно рассмотрены арифметические и логические основы организации вычислительных систем, различные типы процессоров и многопроцессорные системы. Описаны принципы организации памяти и ввода/вывода в вычислительных системах. Рассмотрены основные типы архитектур вычислительных систем и сетевые архитектуры.
Они работают с информацией, представленной в непрерывной (аналоговой) форме, т.е. в виде непрерывного <...> В форме с фиксированной запятой числа изображаются в виде последовательности цифр с постоянным для всех <...> Процесс перевода звуковых сигналов от непрерывной формы представления к дискретной цифровой форме называют <...> Виды памяти: статическая и динамическая Память динамического типа Экономичный вид памяти. <...> Поле "Тип протокола" используется для идентификации протокола сетевого уровня (IPX и IP) маршрутизируемый
Предпросмотр: Архитектура вычислительных систем и компьютерных сетей учебное пособие.pdf (0,9 Мб)
Автор: Джастис Мэттью
М.: ДМК Пресс
В этом руководстве в доступной форме излагаются основы вычислительной техники. Рассматриваются принципы электронных вычислений и использование двоичных чисел; в общих чертах показано, как функционирует аппаратное обеспечение компьютера, для чего нужна операционная система и как передаются данные по интернету. Читатель получит базовое представление о языках программирования, изучая примеры кода на С и Python. Каждая глава содержит упражнения и практические задания (проекты), позволяющие на практике применить полученные знания.
Форма канавки изменяется на всем ее протяжении в соответствии с изменениями формы звуковой волны во времени <...> Это одна из форм применения принципа «черного ящика». <...> Этот уровень отвечает за идентификацию узлов с помощью адресов и обеспечивает маршрутизацию данных из <...> Как мы видели ранее, канальный уровень включает MAC-адрес назначения в заголовок кадра для идентификации <...> Это довольно сложный способ идентификации Chrome, но другие браузеры делают то же самое для обеспечения
Предпросмотр: Как на самом деле работают компьютеры.pdf (0,4 Мб)
Ростов н/Д.: Изд-во ЮФУ
Во втором томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады по направлениям: проблемно-ориентированные и реконфигурируемые вычислительные системы, распределенные вычислительные и управляющие
системы, применение суперкомпьютерных технологий в науке, технике и промышленности.
также указать, что в [5] используется также временной штамп, не являющийся признаком, а служащий для идентификации <...> Виды атак в обучающей выборке № Категория атаки Вид атаки Количество строк в обучающей выборке 1 U2R <...> Временная сложность максимально параллельной формы преобразования приближающего многочлена к виду (3) <...> Численное решение задачи идентификации макроэкономической модели // Соврем. проблемы математики: тез. <...> Практическое применение комплекса «виртуальный полигон – центр компетентности» связано с идентификацией
Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 2.pdf (1,5 Мб)
Автор: Диогенес Юрий
М.: ДМК Пресс
Книга посвящена многим аспектам компьютерной безопасности — начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности. Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.
Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было <...> При этом оценка для данного вида упражнений уже достаточно хороша. <...> Здесь есть ряд инструментов, которые можно использовать для идентификации хостов, подключенных к сети <...> Можно сказать, что это форма обхода обороны со стороны злоумышленника. <...> Процедуры реагирования должны быть полностью объяснены в простой для понимания форме.
Предпросмотр: Кибербезопасность стратегии атак и обороны.pdf (0,9 Мб)
Автор: Малявко А. А.
Изд-во НГТУ
В пособии содержатся материалы, которые можно использовать при изучении структурной и функциональной организации кластерных вычислительных систем, а также для освоения принципов их использования. Описываются
архитектурные решения четырех актуальных программных продуктов, имеющих практическую ценность для организации параллельных вычислений:
PelicanHPC, Тorque, HTCondor, Slurm.
элементов вычислительной системы; организация избыточности может осуществляться в следующих основных формах <...> Дополнительной формой обеспечения параллелизма может служить конвейерная реализация обрабатывающих устройств <...> Файл конфигурации представляет собой обычный текстовый файл, каждая строка которого записана в форме <...> raven.cs.wisc raven.cs.w 1 48 200 ashoks@jules.ncsa.ui 74 54 jbasney@cs.wisc.edu 0 1 Total 109 103 Для идентификации <...> Также SLURM управляет доступными вычислительными узлами в эксклюзивной или неэксклюзивной форме (как
Предпросмотр: Суперкомпьютеры и системы. Построение вычислительных кластеров .pdf (0,5 Мб)
Автор: Пьявченко А. О.
Ростов н/Д.: Изд-во ЮФУ
Учебное пособие предназначено для приобретения базовых знаний в области функциональной организации типовых компьютерных интерфейсов, основ проектирования и цифрового моделирования средств сопряжения с ними. Первая часть пособия состоит из трех тематических разделов и посвящена изучению вопросов функциональной системотехнической и типовой схемотехнической организации с применением ПЛИС-технологий адаптеров (цифровых устройств сопряжения) внешних устройств, подключаемых к системному каналу ввода/вывода на примере ISA-шины (или ее аналогов), вопросам функционально-временной верификации устройств сопряжения с правами исполнителя с возможностью формирования запроса прерывания, в том числе на примере разработки адаптера UART-интерфейса с применением UART 16750 IP OpenCore в базисе FPGA семейства Cyclone II+. Каждая тема завершается списком вопросов для самоконтроля. Имеются практические задания по разработке и моделированию адаптеров сопряжения цифровых параллельных и последовательных периферийных интерфейсов с системным каналом ввода/вывода. Рассматриваются примеры реализации заданий на функциональном схемотехническом уровне с применением средств HDL-проектирования, включая САПР Quartus II WE v9.1 SP2 и выше.
Вопросы построения селектора адреса 63 вид, соответствующий рис. 2.10. <...> Line Status Register (LSR)) и идентификации прерывания (англ. <...> Обращение к регистру идентификации прерывания позволяет установить его источник. <...> Общий вид разъемов ISA материнской платы (вид сверху) Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис <...> Адрес задан в шестнадцатеричной форме парой <Сегмент : Смещение>.
Предпросмотр: Разработка и функциональная верификация цифровых устройств сопряжения с каналами вводавывода. Ч.1.pdf (0,6 Мб)
Автор: Дэвис Ройс
М.: ДМК Пресс
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга–проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите.Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги.
Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было <...> явно запретить эхоответы ICMP. 2.4 Дополнительные методы обнаружения хостов Есть много других методов идентификации <...> сути, этот сценарий просто возвращает отпечаток ключа целевого сервера SSH, который используется для идентификации <...> «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 138 Глава 6 Атака на уязвимые службы баз данных Листинг 6.7 Идентификация <...> После того как мы рассмотрим методы идентификации и определения местоположения администраторов домена
Предпросмотр: Искусство тестирования на проникновение в сеть.pdf (1,1 Мб)
Ростов н/Д.: Изд-во ЮФУ
Монография посвящена основам теории построения квантовых компьютеров.
В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Приводится описание разработанных симуляторов квантовых вычислительных устройств. Описана разработанная открытая архитектура модели квантового вычислителя. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых разнообразных задач науки и техники.
Главная форма моделирующей среды С левой стороны главной формы располагаются клавиши управления КС. <...> На уровне компонента выполняется процесс идентификации гейтов определенного вида. <...> На уровне блока происходит идентификация типа принятых гейтов. <...> экранной формы -Файлы библиотек и исполняющих файлов +Вывод экранной формы() +Запуск компилятора() +Запуск <...> Моделирование квантовых алгоритмов 272 |Ψ〉= 1 √2 [|00〉 + |11〉]. (5.101) А в матричной форме имеет вид
Предпросмотр: Основы теории построения квантовых компьютеров и моделирование квантовых алгоритмов.pdf (0,7 Мб)
Автор: Рубин Фрэнк
М.: ДМК Пресс
В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров.
Y SLXI IX G VXQ COO R USU WB Z LQ KY I VGW YRVUKU S YQ E K LVIS RWR U LSS Схема контактов нужна для идентификации <...> °°° Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Простая подстановка 65 Второй шаг – идентификация <...> Предположим, что открытый текст в битовой форме имеет вид abcdefgh ijklmnop qrstuvwx yzαβγδεζ где латинские <...> Обе формы линейности можно комбинировать для получения гибридной формы. <...> A(kn⊕xn), маскирует волновые формы.
Предпросмотр: Криптография с секретным ключом. Шифры — от простых до невскрываемых.pdf (1,0 Мб)
Автор: Пушкарева Т. П.
Сиб. федер. ун-т
В учебном пособии изложены материалы по темам, связанным с обработкой различных видов информации с помощью персонального компьютера. Раскрыты сущность информации, ее свойства, описаны возможные действия над ней. Указаны базовые принципы построения архитектуры персонального компьютера, рассмотрены его арифметические и логические основы. Описаны основные средства, приемы и методы моделирования, алгоритмизации и программирования на языке Turbo-Pascal. Представлены основы работы в объектно-ориентированной среде программирования Lazarus.
По внешнему виду системные блоки различаются формой корпуса (горизонтальное и вертикальное исполнение <...> Само Форма о д, записан Вначале формы. <...> Рекомендуемый вид окна Форма: 7. <...> Рекомендуемый вид окна Форма: Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Глава 8 176 <...> Рекомендуемый вид Окна формы: 11. Нарисуйте 10 окружностей в ряд , используя цикл for. 12.
Предпросмотр: Основы компьютерной обработки информации.pdf (0,4 Мб)
Автор: Ахмерова А. Н.
КНИТУ
Рассмотрены особенности организации структуры контроллеров, принципы их функционирования, средства разработки программного обеспечения промышленных контроллеров, а также пять основных языков программирования, регламентированных стандартом МЭК-61131.
важных параметрах и характеристиках объекта, определяющих особенности управления в данной задаче; 2) форма <...> или содержат в себе средство представления булевых функций (языки IL, ST), или являются графической формой <...> Таким образом обеспечивается возможность вызова и хранения FFB в форме библиотек. <...> Между ними располагаются контактные цепи в виде горизонтальных линий (по общему виду программы и дано <...> функциональных блоков каждому используемому блоку назначается имя экземпляра блока, которое служит для идентификации
Предпросмотр: Программирование промышленных контроллеров учебное пособие.pdf (0,4 Мб)
Автор: Пономарев В. Б.
Изд-во НГТУ
Материал пособия рассчитан на 12 занятий по 4 академических часа и отражает многолетний опыт преподавания авторами дисциплины «Основы компьютерной грамотности» на Народном факультете НГТУ. Пособие содержит необходимый уровень знаний, практическое освоение которых является начальным этапом работы пользователя с персональным компьютером, оснащенным операционной системой Windows 7.
ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 75 Рис. 3.50 – Фигура «Улыбающееся лицо» после изменения формы <...> Кроме изменения размеров и формы фигуры ее можно «раскрашивать». <...> В окно браузера загрузится форма для отправки письма (рис. 4.23). <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 130 Рис. 4.23 – Форма для отправки письма. <...> Рис. 4.25 – Форма для прикрепления фалов.
Предпросмотр: Компьютерные знания на Windows 7 для слушателей Народного факультета НГТУ.pdf (0,5 Мб)
Автор: Золотухин
ЛГТУ
Методическая разработка предназначена для студентов 1 курса направления 150700.62 «Машиностроение» (профиль подготовки «Машины и технология обработки металлов давлением»), а также для студентов 2 курса направления 100101.62 «Сервис» при проведении лабораторных работ по дисциплине «Информационные технологии в сервисе».В разработке приведены три лабораторные работы, при выполнении которых изучаются основные функции системы управления базами данных (СУБД) MS Access 2010: создание базы данных (БД), операции с таблицами, модификация БД, использование связанных таблиц, создание форм и отчетов, работа с данными при помощи запросов.
Нa следующем шаге диалога с мастером форм выберите вид представления данных, указав в качестве главной <...> Щелкнув кнопку Далее, выберите внешний вид подчиненной формы – табличный. <...> Затем выберете вид ориентации Альбомная. <...> С использованием конструктора форм создайте форму для вывода и просмотра информации в виде бланка, представленного <...> Перекрестный запрос позволяет представить в виде таблицы информацию, которая обычно выводится в виде
Предпросмотр: Основы современных баз данных методическая разработка к выполнению лабораторных работ (№ 1-3) .pdf (0,8 Мб)
Автор: Прохорова Л. В.
Изд-во НГТУ
Настоящее пособие предназначено в качестве учебного пособия по предметам
«Геронтология» и «Компьютерное обеспечение социальных исследований» для студентов, обучающихся по направлению 39.03.02 «Социальная работа», профиль «Организация и управление в сфере социальной работы». Оно может быть полезно для преподавателей и слушателей Народного факультета НГТУ и рекомендовано для преподавателей, использующих информационные технологии в обучении гуманитарным дисциплинам.
Рис. 3.50 – Фигура «Улыбающееся лицо» после изменения формы с помощью желтого ромбовидного маркера. <...> Кроме изменения размеров и формы фигуры ее можно «раскрашивать». <...> В окно браузера загрузится форма для отправки письма (рис. 4.23). <...> Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 127 Рис. 4.23 – Форма для отправки письма. <...> Рис. 4.25 – Форма для прикрепления фалов.
Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
Автор: Рыбальченко М. В.
Ростов н/Д.: Изд-во ЮФУ
В данной части учебного пособия излагаются основы организации и функционирования компьютеров. Рассматриваются показатели
производительности компьютеров и процессоров, приведена структура компьютера, описаны её основные компоненты. Подробно рассмотрен центральный процессор, включая его структуру, особенности системы команд, принцип конвейерной обработки команд, основные режимы работы, особенности построения и функционирования современных микропроцессоров. Рассмотрены основные характеристики и разновидности устройств памяти, принципы их построения и функционирования. Проиллюстрировано функционирование компьютера при выполнении команд.
В настоящее время наиболее популярным типоразмером или форм-фактором (form factor) системных плат является <...> форм-фактор ATX (305 × 244 мм), в котором за счёт оптимального размещения компонентов улучшены условия <...> Физически аппаратный интерфейс реализуется обычно в виде разъёма. <...> Команда JMP 0003 в исполняемой программе при этом будет иметь вид JMP FFF8. <...> (self refresh) по внутреннему таймеру; модуль памяти SDRAM может содержать элемент последовательной идентификации
Предпросмотр: Организация ЭВМ и периферийные устройства. .pdf (0,4 Мб)
Автор: Флоу Спарк
М.: ДМК Пресс
Эта книга позволит вам примерить на себя роль хакера и атаковать вымышленную консалтинговую фирму Gretsch Politico, чтобы на ее примере изучить стратегии и методы опытных взломщиков. Вы узнаете о том, как построить надежную хакерскую инфраструктуру, гарантирующую анонимность в интернете, рассмотрите эффективные приемы разведки, разработаете инструменты взлома с нуля и освоите низкоуровневые функции обычных систем. Независимо от того, являетесь ли вы профессионалом в области безопасности или просто энтузиастом, это практическое руководство поможет вам научиться проводить реальные хакерские атаки и распознавать скрытые уязвимости облачных технологий.
Интересно, что добытое нами HTTP-сообщение содержит токен авторизации, вероятно, для идентификации пользователя <...> Более того, состояние хранит пароли в открытом виде. <...> Точно так же, как AWS IAM доверяет OpenID идентификацию и аутентификацию пользователей Kubernetes посредством <...> Это не просто пароли в открытом виде. <...> Ключи доступа Jenkins к AWS в открытом виде .
Предпросмотр: Занимайся хакингом как невидимка. Искусство взлома облачных инфраструктур.pdf (0,5 Мб)
Автор: Суэмацу Ёсикадзу
М.: Додэка-XXI
Книга призвана дать общее представление об областях применения и возможностях микрокомпьютеров, используемых в качестве управляющих устройств различными процессами и системами. В популярной форме излагаются основные понятия из области микропроцессорной техники, программирования, цифровой электроники, методы обработки данных, возможности и конфигурация микрокомпьютеров. На примере конкретных задач управления подробно рассмотрены принципы составления программ для микроЭВМ, системы команд, взаимодействие с периферийными устройствами.
В попу лярной форме излагаются основные понятия из области микропро цессорной техники, программирования <...> Существуют различные виды устройств памяти. <...> стоянии до прихода на соответствующий вход очередного сигнала определенной формы. <...> Иначе говоря, дешифратор выполняет функцию устройства идентификации (распознавания) двоичных чисел. <...> Рассмотренные выше команды в шестнадцатеричной форме записи принимают следующий вид: «80H» и «D301H».
Предпросмотр: Микрокомпьютерные системы управления. Первое знакомство.pdf (0,4 Мб)
Автор: Уорнер Тимоти Л.
М.: ДМК Пресс
Почините свой iPhone, iPad и iPod, узнав тайны ремонта этих устройств, которые компания Apple хранит в секрете! Эта книга расскажет вам, как вернуть к жизни ваши бесценные мобильные iДевайсы, которые, как вы думали, уже никогда не включатся. Сертифицированный мастер по ремонту iДевайсов Тимоти Л. Уорнер раскрывает все секреты их ремонта, предоставляя простые пошаговые инструкции и сотни четких, детальных фотографий. Вы научитесь безопасной разборке, замене деталей и сборке устройств. Вы узнаете, где достать нужные инструменты и как их использовать. И даже выясните, где можно приобрести неисправные устройства и новые комплектующие по выгодным ценам!
Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было <...> Вы можете увидеть форму головки пятигранного болта на рис. 2.1. <...> Самый надежный способ идентификации определенной модели устройства – это узнать номер модели. <...> Kнига-Cервис» 69 Используйте табл. 4.1 в качестве справки для определения номера модели: Таблица 4.1 Таблица идентификации <...> отличие iPod nano седьмого поколения от iPhone/iPod touch/iPad в том, что кнопка «Домой» выполнена в форме
Предпросмотр: Неофициальное руководство по ремонту iPhone, iPad и iPod.pdf (0,4 Мб)
Автор: Титов Д. А.
Изд-во ОмГТУ
Представлены практические работы, демонстрирующие использование различных методов оптимизации в программном обеспечении радиотехнических устройств и систем. Разработка программного обеспечения практических работ производится в программной среде Matlab.
РЭС решают задачи управления, контроля, диагностики, идентификации и т. п. <...> Кроме того, целевая функция нередко бывает задана в виде нескольких условий. <...> квадратов, векторы, принадлежащие классу с2 – в виде окружностей). <...> Для получения нелинейной разделяющей функции должны быть использованы ФП сложной формы. <...> Форма разделяющей функции после рассмотренных изменений ФП показана на рис. 5.19.
Предпросмотр: Основы оптимизации в радиотехнических системах.pdf (0,3 Мб)
Автор: Овсянников А. С.
Изд-во ПГУТИ
Изложена теория информационных процессов и систем в двух частях. Первая часть посвящена теоретическим основам информационных процессов, имеющих место в современных автоматизированных информационных системах и вычислительных сетях. Во второй части рассмотрены основы построения телекоммуникационных систем. В первой части затронуты вопросы оценки количества информации источников, кодирования сообщений источников информации, помехоустойчивого кодирования. Приведены основные сведения о моделях аналоговых и дискретных каналов связи. Разработано на кафедре информационных систем и технологий Поволжского государственного университета телекоммуникаций и информатики.
которому можно дать следующую интерпретацию: Информация, подобно жидкости, ”имеет объем, но не имеет формы <...> Представим себе сосуд единичной ширины с крышкой, форма которой задается энергетическим спектром процесса <...> Проверочная матрица записывается в виде Н=|IkIk|, где Ik — единичная матрица. <...> На рис.4.7 показаны формы сигналов в различных точках структуры непрерывного канала (рис.4.6) при амплитудной <...> модуляции в t t t a(t) s´(t) s´´(t) Рис.4.7 Формы сигналов в различных точках непрерывного канала з
Предпросмотр: Теория информационных процессов и систем В 2 ч., ч.1. Теоретические основы информационных процессов Учебное пособие.pdf (0,5 Мб)
Автор: Омассон Жан-Филипп
М.: ДМК Пресс
В этом практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых. Вы узнаете о том, как выбирать наилучший алгоритм или протокол, как избежать типичных ошибок безопасности и как задавать правильные вопросы поставщику. В заключительной части книги рассматриваются темы повышенной сложности, например TLS, а также обсуждается будущее криптографии в эпоху квантовых компьютеров. В каждой главе приводятся примеры работы алгоритмов и материалы для дополнительного изучения.
Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было <...> Упрощаю я изложение только по форме, не жертвуя содержанием: представляю много нетривиальных идей, но <...> Kнига-Cервис» Функции хеширования 139 жения модифицированных файлов; в системе управления версиями Git – для идентификации <...> PRF используются для генерирования криптографических ключей по главному ключу или паролю, а в схемах идентификации <...> b (так называемая форма Вейерштрасса), где постоянные a и b определяют форму кривой.
Предпросмотр: О криптографии всерьез.pdf (1,0 Мб)
Автор: Клячкин В. Н.
М.: Финансы и статистика
Рассмотрены дисперсионный, корреляционный, регрессионный анализ, элементы анализа случайных процессов, некоторые методы многомерного анализа. По каждой из рассматриваемых тем кратко изложены основные теоретические положения, примеры решения задач, приведены задачи для самостоятельного решения, компьютерные методы решения соответствующих задач и задания для типового расчета.
Экран имеет форму круга радиусом 8 см, в декартовой системе координат с началом, совпадающим с центром <...> Центральные моменты используются, в частности, для расчета характеристик формы кривой распределения. <...> сначала подбирают параметр k (обычно k ≤ 2), затем – после перехода к стационарной модели проводится идентификация <...> Идентификация Идентификация модели состоит в определении, какие параметры и в каком количестве входят <...> Иллюстрация компьютерных вычислений проводится путем встраивания экранных форм.
Предпросмотр: Статистические методы анализа данных .pdf (0,4 Мб)
Ростов н/Д.: Изд-во ЮФУ
Учебное пособие посвящено основам теории построения квантовых компьютеров. В ней рассмотрены физико-технические принципы построения современных квантовых вычислителей. Рассмотрена реализация широкого плана квантовых алгоритмов, предназначенных для реализации самых
разнообразных задач науки и техники.
Системы обыкновенных дифференциальных уравнений могут быть сведены к нормальной форме: <...> Наиболее удобна симметричная форма записи уравнений Шеннона, которая имеет вид <...> Частными случаями тензоров являются скаляры, векторы, билинейные формы и т.п. <...> экранной формы -Файлы библиотек и исполняющих файлов +Вывод экранной формы() +Запуск компилятора() +Запуск <...> Виды моделей квантовых вычислителей. 3.
Предпросмотр: Высокопроизводительные вычислительные системы и квантовая обработка информации.pdf (1,1 Мб)
Ростов н/Д.: Изд-во ЮФУ
В первом томе материалов 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014) представлены доклады, посвященные вопросам создания суперкомпьютеров, их архитектуре и аппаратной базе, а также разработке математического и программного обеспечения суперкомпьютеров.
памяти, что является причиной непрерывного воспроизводства разнородности компьютерных архитектур и форм <...> Арифметико-логические устройства в общем виде можно представить в следующем общем виде: ALU[F, DI, h, <...> В частности, ω b – вектор внешних форм граничной задачи в области Ω b . <...> Соответственно матричная форма задания октониона будет иметь вид <...> Речь идёт об учёте в той или иной форме истории процесса, а не только «оконечной» позиции, когда надо
Предпросмотр: Материалы 3-й Всероссийской научно-технической конференции «Суперкомпьютерные технологии» (СКТ-2014). Т. 1.pdf (1,3 Мб)
Автор: Прутяну Эдриан
М.: ДМК Пресс
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов. В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было <...> Это должно быть зафиксировано в письменной форме, как правило, в техническом задании. <...> У провайдеров облачных интернет-услуг (ISP) должна быть форма, которую вы можете заполнить. <...> Некоторые встроенные решения разрывают соединение напрямую, обычно в форме ответа 403 или 500. <...> Внеполосная идентификация уязвимости использует командно-контрольный сервер для подтверждения уязвиCopyright
Предпросмотр: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.pdf (0,6 Мб)
Автор: Шлыкова Ольга Владимировна
[Б.и.]
Курс «Технологии бизнес-презентаций» дает общее представление о теоретических и технологических аспектах создания бизнес-презентации, необходимом программно-техническом обеспечении и возможностях применения технологии создания презентаций в различных областях профессиональной деятельности.
Итоговой формой отчетности является зачет. <...> визитные карточки, веб-представительство, презентация научного или практического доклада в электронном виде <...> Составление завлекательной обложки-обещания, обложки-призыва (внешний вид). <...> Специальные виды съемок в слайд-презентации.
Предпросмотр: Технологии бизнес-презентаций .pdf (0,2 Мб)
Изд-во ОмГТУ
Рассмотрены вопросы реализации базовых алгоритмов цифровой обработки сигналов на основе цифровых сигнальных процессоров отечественного производства. Представлены практические работы, позволяющие изучить преобразования сигналов с использованием аппаратных средств. Приведены типовые алгоритмы цифровой обработки сигналов и показана их реализация с учетом особенностей архитектуры микропроцессора.
Например, название папки может иметь вид: «RT-181_2». <...> Общий вид окна после перечисленных действий показан на рис. 3.2. <...> Таким образом, синтезированный цифровой фильтр имеет прямую форму реализации [7]. <...> Назовите основные формы реализации цифровых фильтров. 9. <...> В какой форме представляется результат прямого дискретного преобразования Фурье? 4.
Предпросмотр: Проектирование устройств на базе цифровых сигнальных процессоров .pdf (0,4 Мб)
Автор: Саммерфильд Марк
М.: ДМК Пресс
Если вы — опытный программист на Python, то после прочтения данной книги ваши программы станут более качественными, надежными, быстрыми, удобными для сопровождения и использования. В центре внимания Марка Саммерфилда находятся четыре основных темы: повышение элегантности кода с помощью паттернов проектирования, повышения быстродействия с помощью распараллеливания и компиляции Python-программ (Cython), высокоуровневое сетевое программирование и графика. Он описывает паттерны, доказавшие свою полезность в Python, иллюстрирует их на примерах высококачественного кода и объясняет, почему некоторые из них не слишком существенны.
веб-формы с помощью HTML, либо ГИП-формы с помощью Python и Tkinter. <...> Внешний вид форм показан на рис. 1.2, а исходный код находится в файле formbuilder.py. Рис. 1.2. <...> Формы на HTML и Tkinter в Windows Сначала рассмотрим код построения форм и начнем с вызовов верхнего <...> Мы сохраняем составляющие форму виджеты в виде списка предложений (строк Python-кода), по два предложения <...> Мы создаем единственный объект-посредник для всей формы.
Предпросмотр: Python на практике. Создание качественных программ с использованием параллелизма, библиотек и паттернов.pdf (0,1 Мб)
Автор: Рутш Грегори
М.: ДМК Пресс
Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.
Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было <...> Краткая история вычислений на GPU Параллельные вычисления в той или иной форме существуют уже десятки <...> Такое распараллеливание по данным представляет собой мелкомасштабную (fine-grained) форму параллелизма <...> Существуют другие формы общей загрузки для параметров ядер, но наличие здесь параметра _simpleops_m_16 <...> Как выбрать оптимальные форму и размер фрагмента?
Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
Автор: Рутш Грегори
М.: ДМК Пресс
Fortran — один из важнейших языков программирования для высокопроизводительных вычислений, для которого было разработано множество популярных пакетов программ для решения вычислительных задач. Корпорация NVIDIA совместно с The Portland Group (PGI) разработали набор расширений к языку Fortran, которые позволяют использовать технологию CUDA на графических картах NVIDIA для ускорения вычислений. Книга демонстрирует всю мощь и гибкость этого расширенного языка для создания высокопроизводительных вычислений. Не требуя никаких предварительных познаний в области параллельного программирования авторы скрупулезно шаг за шагом раскрывают основы создания высокопроизводительных параллельных приложений, попутно поясняя важные архитектурные детали современного графического процессора — ускорителя вычислений.
Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было <...> Краткая история вычислений на GPU Параллельные вычисления в той или иной форме существуют уже десятки <...> Такое распараллеливание по данным представляет собой мелкомасштабную (fine-grained) форму параллелизма <...> Существуют другие формы общей загрузки для параметров ядер, но наличие здесь параметра _simpleops_m_16 <...> Как выбрать оптимальные форму и размер фрагмента?
Предпросмотр: CUDA Fortran для инженеров и научных работников. Рекомендации по эффективному программированию на языке CUDA Fortran.pdf (0,2 Мб)
Автор: Пальченков
М.: ПРОМЕДИА
Предлагается представление машины Тьюринга с помощью обобщенного сдвига (GS), в качестве аналоговой вычислительной машины используется простая непрерывная машина, описанная стационарной динамической системой, и сформулирован подход к аппроксимации.
В качестве машины Тьюринга (МТ) можно взять описание в виде функциональной схемы, предложенной в работах <...> Можно также доказать, что значения каждого вычисления f машины М на произвольном интервале формы x <...> b b 2ba 32 ba f x Рис. 3 Представление τ-вычислимой функции f (x) на интервале [0;∞) в виде <...> Для описания работы машины Тьюринга используется отображение в виде обобщенного сдвига. <...> Практический интерес статьи представлен в виде примера, в котором общая структура дискретного канала
Автор: Зинкин
М.: ПРОМЕДИА
На основе введенного определения самомодифицируемого сценария как активной сети, представленной суперпозициями концептуальных графов, рассматривается алгебраический подход к конструированию сложных иерархических эволюционирующих сценарных сетей. Принятая парадигма взаимодействия процессов соответствует согласованному использованию информационных объектов, представленных сигнатурой многоосновной алгебраической системы. Структурные и логические связи между понятиями предметной области представляются сигнатурой и формулами в этой сигнатуре. Сигнатура представляет декларативные знания, сценарии - процедурные знания о предметной области. Сценарии реализуются сетями абстрактных машин, состоящих из модулей, объединенных причинно-следственными связями.
» предикатов вида u :A ×→ A { true , false } ; V – множество объектных бинарных и унарных предикатов <...> вида vQRQR :( ∪∪ )×→ ( ) { truefalse , }, v ′ :( Q ∪ R ) → { true , false }; W – множество объектных <...> унарных функций вида wQRQR : ∪∪ → ; F work – множество унарных предикатов вида f work :A → { true ,false <...> ω× Top :A AA → ; Ω Cop – множество операций из алгебры алгоритмов Глушкова вида ω× Cop : LAA × → A и <...> В этой связи имеет смысл выделить два вида сценарных сетей.
Автор: Трубочкина Н. К.
М.: Лаборатория знаний
В книге представлены базовые понятия теории переходной схемотехники, необходимые для разработки новой элементной базы суперкомпьютеров различных типов. Теорию переходной схемотехники отличает новая компонентная концепция синтеза наноструктур, в которой минимальным
компонентом для синтеза схем является не транзистор, а материал и переход (связь) между материалами. Приводятся данные экспериментального 2D и 3D моделирования физических и электрических процессов в кремниевых переходных наноструктурах с минимальным топологическим размером 10–20 нм и сравнительный анализ четырех типов схемотехник.
При ДНК-вычислениях данные представляются не в форме нулей и единиц, а в виде молекулярной структуры, <...> Для RS-триггера общий вид характеристического уравнения имеет вид: Q n +1 = f (Q n, R, S). <...> При ДНК-вычислениях данные представляются не в форме нулей и единиц, а в виде молекулярной структуры, <...> Для RS-триггера общий вид характеристического уравнения имеет вид: Q n +1 = f (Q n, R, S). <...> При ДНК-вычислениях данные представляются не в форме нулей и единиц, а в виде молекулярной структуры,
Предпросмотр: Моделирование 3D наносхемотехники (2).pdf (0,6 Мб)
Автор: Маккей Тим
М.: ДМК Пресс
В этом справочнике вы найдете бесценную информацию, необходимую для оптимизации и управления XenServer — платформой виртуализации с открытым исходным кодом. Приводятся сведения об архитектуре XenServer, инструкции по установке, рекомендуемые подходы и готовые сценарии развертывания. Материал книги представлен в виде простых задач и рекомендаций по их решению. В процессе перевода было добавлено «Дополнение к русскому изданию», где описано всё необходимое для того, чтобы начать работу с виртуальной инфраструктурой Citrix XenServer.
Любая часть этой книги не может быть воспроиз ведена в какой бы то ни было форме и какими бы то ни было <...> В общем и целом это самая эффективная форма виртуализации, ее можно встретить в Ubuntu, Debian, CentOS <...> Каждый такой пакет содержит установщик и оформлен в виде ISOобраза. <...> Ресурсы Citrix и учётная запись Теперь необходимо внимательно заполнить форму, состоящую из двух экранов <...> виртуализации можно отобразить в виде различных представлений.
Предпросмотр: XenServer. Справочник администратора. Практические рецепты успешного развертывания.pdf (0,2 Мб)
Автор: Халфакри Гарет
М.: ДМК Пресс
Книга посвящена экосистеме Micro:bit — микрокомпьютеру, который представляет собой не просто очередную программируемую «макетную плату», а готовый к использованию инструмент, приоритетами которого являются простота использования, обучение и раскрытие творческого потенциала учителей и учеников. На момент написания этой книги устройство micro:bit доступно в более чем 50 странах, а веб-сайт переведен на 12 языков. Работа с BBC micro:bit не ограничивается созданием собственных устройств. Вы присоединитесь к всемирному сообществу людей, которые творчески используют технологии для самовыражения, решения интересующих их проблем, улучшения жизни других людей и изменения способа обучения программированию.
Инструкции представлены в виде строк кода, а не в виде цветных блоков, и обычно вводятся вручную (см. <...> Каждый блок имеет вид фрагмента мозаики, который можно вставить только в блоки определенной формы. <...> Кроме того, вы заметите, что он имеет ту же форму, что и блок управления (см. рис. 5.6). <...> Обратите внимание на овальную форму этого блока, которая не имеет выемок и выступов. <...> А его форма будет совпадать с формой блока переменной, который использовался при создании предыдущей
Предпросмотр: BBC microbit. Официальное руководство пользователя.pdf (0,8 Мб)
Автор: Коников А. И.
М.: Изд-во МИСИ-МГСУ
В учебно-методическом пособии показаны основополагающие методы построения ЭВМ. Рассмотрены основные элементы процессора, механизм взаимодействия процессора и оперативной памяти, а также методы повышения производительности вычислений. Приведен материал для выполнения курсовой работы.
................................................................................................. 6 ФОРМА <...> ФОРМА ВЫПОЛНЕНИЯ, ПРЕДСТАВЛЕНИЕ РЕЗУЛЬТАТА, УСЛОВИЯ, ПРИ КОТОРЫХ РАБОТА СЧИТАЕТСЯ ПРИНЯТОЙ Работы выполняются <...> При этом экран имеет вид, как на рис. 8. Рис. 8. <...> При этом экран имеет вид, как на рис. 10. Рис. 10. <...> имеет вид, как на рис. 25.
Предпросмотр: Электронные вычислительные машины.pdf (0,3 Мб)
Автор: Пальченков
М.: ПРОМЕДИА
Предлагается схема классификации и сравнения моделей аналоговых вычислений, структурная схема простой непрерывной машины, использующая динамическую систему и развитие теории (Z, Q) -систем.
преобразования, связанные с обработкой входной информации, поступающей как в аналоговой, так и в цифровой форме <...> динамической системой обычно подразумевается n-мерная система обыкновенных дифференциальных уравнений вида <...> Тогда xx LR , и системные уравнения имеют вид (,); (,). <...> Кониковской, использующая динамическую систему Суммарные результаты представлены в виде соотношений между <...> Здесь F Q – множество отображений вида fS : → n .
Автор: Чувыкин
М.: ПРОМЕДИА
В третьей серии статей, посвященных синтезу структур [сигма][дельта]-АЦП средствами имитационного моделирования, исследуется погрешность от краевых эффектов для ряда структур [сигма][дельта]-АЦП, приведенных в предшествующих статьях серии. Для понимания материала данной статьи полезно ознакомиться с упомянутыми статьями серии.
При этом исходят из идеализации ∑Δ-АЦП в виде линейной системы, в одну из точек которой подается так <...> называемый шум квантования, т.е. некий случайный сигнал в виде модели белого шума, параметры которого <...> Следует иметь в виду, что в случае однобитного ∑Δ-АЦП предположение о равномерном распределении шума <...> Поволжский регион 82 В качестве фильтра-дециматора естественно использовать цифровую реализацию ВФ в виде <...> 88 Рис. 12 На рисунке 13 представлены осциллограммы выходных сигналов НДС при входном воздействии в виде
Автор: Лесных
М.: ПРОМЕДИА
О развитии решений и услуг по информационной защите endpoint-компьютеров на базе DeviceLock.
октябре 2008 г. трех летнего плана4 компании Symantec по предоставлению всех своих продук тов ИБ в виде <...> В уп рощенном виде идея работы этих сис тем состоит в том, что исполнитель ные агенты на компьютерах <...> они используют платформы PaaS для создания собст венных услуг аутсорсинга ИБ и предо ставления их в виде <...> Очевидно, не каждый продукт ИБ рационально использовать в виде от дельной услуги — например, изза специфики
Издательский дом Воронежского государственного университета
В данном пособии рассмотрена лабораторная работа, посвящённая взаимодействию микроконтроллеров посредством встроенных интерфейсов UART и I2C. Приведены краткие теоретические сведения, необходимые для выполнения лабораторной работы.
передачи данных по интерфейсу USART. 15 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Внешний вид <...> Внешний вид лабораторного макета спереди Варианты заданий 1. <...> Внешний вид лабораторного макета сверху 4. <...> Пользователь на персональном компьютере набирает текстовые команды, которые передаются микроконтроллеру в виде
Предпросмотр: Микроконтроллеры в радиофизических приложениях.pdf (0,2 Мб)
Постановка проблемы: одной из главных задач обеспечения работы Международной космической станции является
управление грузопотоком. Для планирования грузопотока требуется учитывать множество различных по своей природе
факторов, критериев, правил, предпочтений и ограничений. Любое важное событие ведет к цепочке перепланирования
многих других связанных действий. Целью работы является проведение исследования и анализа для классификации
основных событий, возникновение которых приводит к согласованному изменению поблочного грузопотока. Методы:
адаптивное перепланирование поблочного грузопотока российского сегмента Международной космической станции,
которое инициируется событиями, с применением мультиагентных технологий и онтологий, где принимается во внима-
ние динамический баланс интересов всех сторон с учетом основных ограничений и предпочтений участников процесса
адаптивного планирования грузопотока в ответ на поступающие события в режиме реального времени. Результаты:
выявлено, что возникновение любых важных событий приводит к перепланированию размещения грузов на транспорт-
ных грузовых кораблях «Прогресс» и транспортных пилотируемых кораблях «Союз». Представлены сценарии обработки
приведенных событий планировщиком поблочного грузопотока российского сегмента Международной космической
станции. Практическая значимость: обработка приведенных событий реализована в интерактивной мультиагентной
системе построения программы полета, грузопотока и расчета ресурсов российского сегмента Международной космической станции. Внедрение системы позволило повысить эффективность процесса планирования и снизить риски по
управлению и обслуживанию российского сегмента Международной космической станции.